當前位置:
首頁 > 最新 > 藍牙錯誤可能會使設備暴露給窺探者

藍牙錯誤可能會使設備暴露給窺探者

研究人員發現了一些藍牙實施中的缺陷,可能允許攻擊者攔截或篡改兩個易受攻擊的設備之間交換的數據。 密碼錯誤,跟蹤為CVE-2018-5383,已由以色列理工學院的科學家確定。它影響兩個相關的藍牙功能:安全簡單配對和LE安全連接。 作為藍牙標準背後的管理機構,藍牙特別興趣小組(SIG)解釋說,某些藍牙實施或操作系統軟體驅動程序無法驗證在設備配對期間通過無線方式接收的公共加密密鑰。

可以肯定的是,這種檢查不是必需的,只是藍牙規範推薦的。或者,更確切地說,它是作為SIG還宣布更新藍牙規範,對要求使用基於公鑰的藍牙連接的所有參數進行驗證的效果。 美國CERT協調中心(CERT / CC)發布了有關該漏洞的更多細節,解釋說藍牙的設備配對機制依賴於橢圓曲線Diffie-Hellman(ECDH)密鑰交換。「ECDH密鑰對由私鑰和公鑰組成,並且交換公鑰以產生共享配對密鑰。設備還必須同意所使用的橢圓曲線參數,「閱讀建議。 「在一些實現中,橢圓曲線參數並非全部由加密演算法實現驗證,這可以允許無線範圍內的遠程攻擊者注入無效公鑰以高概率地確定會話密鑰。這樣的攻擊者可以被動地攔截和解密所有設備消息,和/或偽造和注入惡意消息,「根據CERT / CC。

CERT / CC表示,預計軟體和固件將在未來幾周內更新,因此建議用戶繼續關注供應商提供的修復程序。 蘋果,Broadcom和英特爾都證實了這個缺陷,前兩個已經發布了補丁。高通公司的晶元組在CERT / CC的諮詢中也被列為受影響,而Android,谷歌和Linux內核對該漏洞的影響尚未確定。Windows是明確的。 根據SIG,不知道該漏洞是在野外被利用的。無論哪種方式,這種中間人攻擊都要求犯罪者將自己置於正在進行配對程序的兩個目標藍牙設備的範圍內。此外,兩個設備都需要易受攻擊才能成功。 可以說,最簡單的對策是在您不使用藍牙時關閉藍牙。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 安全文庫 的精彩文章:

TAG:安全文庫 |